Dane osobowe: Co identyfikuje? Zgoda



Podobne dokumenty
Polityka Bezpieczeństwa Firmy

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

Polityka bezpieczeństwa

PROCEDURY BEZPIECZNEJ EKSPLOATACJI NAZWA SYSTEMU WERSJA.(NUMER WERSJI DOKUMENTU, NP. 1.0)

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

REKTORA UNIWERSYTETU RZESZOWSKIEGO z dnia r.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

INSTRUKCJA BEZPIECZEŃSTWA PRZEMYSŁOWEGO (IBP)

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 5$ PREZYDENTA MIASTA ZIELONA GÓRA. z dnia. J..lti & r.

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

CZĘŚĆ A. NAZWA ZBIORU DANYCH.

a) po 11 dodaje się 11a 11g w brzmieniu:

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Rozdział I Postanowienia ogólne

ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Rozdział I Zagadnienia ogólne

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM 20

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

REGULAMIN. organizacji i przetwarzania danych osobowych.

Zarządzenie Nr R-25/2011 Rektora Politechniki Lubelskiej z dnia 19 kwietnia 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

INSTRUKCJA OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr 13/2010/2011 Polityka bezpieczeostwa danych osobowych POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

POLITYKA BEZPIECZEŃSTWA DANYCH

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH Collegium Mazovia Innowacyjnej Szkoły Wyższej

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Uniwersytecie Ekonomicznym w Krakowie

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

Zarządzenie Nr 148/2007 Burmistrza Miasta i Gminy Mirsk z dnia r.

Polityka bezpieczeństwa w zakresie danych osobowych w Powiślańskiej Szkole Wyższej

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

POLITYKA BEZPIECZEŃSTWA

ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE MKPUBLIKACJE

KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

ZARZĄDZENIE NR 331/2015 PREZYDENTA MIASTA KIELCE. z dnia 24 sierpnia 2015 r.

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Rozdział II Obowiązki dyrektora szkoły w zakresie zarządzania systemem informatycznym, służącym do gromadzenia i przetwarzania danych w SP nr 8

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od r. POLITYKA BEZPIECZEŃSTWA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Transkrypt:

Luty 2009

Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych (Dz. U. Nr 18, poz. 162) jest opracowana instrukcja służbowa - Szczególne Wymagania Bezpieczeństwa Systemów i Sieci Teleinformatycznych w Firmie zwane SWB.

Regulacje prawne Ustawa o ochronie danych osobowych z 29 sierpnia 1997 Zgłoszenie bazy do GIODO Rozporządzenie MSWiA z 29 kwietnia 2004 w sprawie dokumentacji przetwarzania danych osobowych Dane osobowe: wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej Co identyfikuje? Cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe bądź społeczne lub nr identyfikacyjny np. PESEL Zgoda na przetwarzanie musi być dobrowolna

Instrukcja ta dotyczy wymagań związanych z ochroną kryptograficzną, elektromagnetyczną, techniczną i organizacyjną eksploatowanych w Firmie systemów teleinformatycznych, w których są wytwarzane, przetwarzane, przechowywane i przekazywane informacje niejawne stanowiące tajemnicę służbową (art. 60, ust. 4).

Zapisy niniejszej instrukcji obowiązują wszystkich pracowników, których zakres obowiązków związany jest z korzystaniem z usług systemów teleinformatycznych lub z nadzorem formalnym i/lub merytorycznym nad tymi systemami.

SWB? SWB zawierają administracyjnoorganizacyjne ustalenia dotyczące ochrony informacji niejawnej przetwarzanej, przechowywanej i przesyłanej w systemach teleinformatycznych Firmy oraz określają podział obowiązków i odpowiedzialności pracowników realizujących funkcje z zakresu bezpieczeństwa i ochrony informacji

Zróżnicowanie systemów teleinformatycznych wykorzystywanych w Firmie, zarówno w aspekcie techniczno-technologicznym jak też aplikacyjnym (zakresu i rodzaju realizowanych w nich aplikacji użytkowych) powoduje, że zapisy poszczególnych punktów SWB są ogólne i powinny być uszczegółowione w instrukcjach (Instrukcje szczegółowe) opracowanych dla konkretnych systemów teleinformatycznych.

zasady postępowania z zewnętrznymi maszynowymi nośnikami informacji; zasady wyboru i trybu zmiany haseł dostępu; zasady ochrony przed wirusami komputerowymi; zasady wyprowadzania informacji z systemu na papierowe, magnetyczne, optyczne nośniki informacji oraz zasad postępowania z tymi nośnikami i wydrukami; zasady składowania informacji i przechowywania kopii; zasady utrzymywania kopii archiwalnych systemu (programy, pliki); plany postępowania awaryjnego i odtwarzania stanu systemu po zaistniałej awarii z punktu widzenia ochrony, plany postępowania awaryjnego i odtwarzania stanu systemu po zaistniałej katastrofie wykluczającej poprawne funkcjonowanie oddziału lub całej Firmy w jej siedzibie.

Administrator bezpieczeństwa systemu teleinformatycznego Inspektor bezpieczeństwa teleinformatycznego (BTI) Pełnomocnik Ochrony Informacji Niejawnych w Firmie osoba powołana zarządzeniem Prezesa Firmy odpowiadająca za zapewnienie przestrzegania przepisów o ochronie informacji niejawnych; Pracownicy strony trzeciej

Nadzór i kontrolę nad przestrzeganiem postanowień SWB sprawuje BO, a w nim inspektor BTI SWB przeznaczone są do użytku służbowego i nie mogą być, bez zgody Dyrektora BO, udostępniane osobom nie będącym pracownikami Firmy

Instrukcja szczegółowa Integralną częścią każdego eksploatowanego lub wdrażanego systemu teleinformatycznego powinien być podsystem ochrony, a jego formalnym uzupełnieniem jest Instrukcja szczegółowa.

W stosunku do już eksploatowanych systemów, nie zawierających mechanizmów ochrony, zleceniodawca/użytkownik systemu jest zobowiązany zapewnić budowę takiego podsystemu i opracowanie Instrukcji szczegółowej w terminie uzgodnionym z Dyrektorem BO

Do czasu wdrożenia kryptograficznych mechanizmów ochrony przesyłanych danych zakazuje się wymiany informacji niejawnych w sieciach transmisji danych; informacje te należy przekazywać zgodnie z obowiązującymi w Firmie zasadami wymiany korespondencji niejawnej.

Internet w Firmie? Systemy teleinformatyczne Firmy wykorzystywane są do realizacji zadań służbowych i nie mogą być fizycznie połączone z systemami teleinformatycznymi (teletransmisyjnymi) publicznego użytku ani też z systemami teleinformatycznymi innych użytkowników niż Firma dopóki nie zostaną zastosowane odpowiednie mechanizmy ochrony zapewniające systemom teleinformatycznym Firmy bezpieczną współpracę z systemami zewnętrznymi

Pracownicy Firmy mogą korzystać z dostępu do usług świadczonych przez sieci publiczne (np. Internet) lub prywatne sieci innych (niż Firma) operatorów wyłącznie z wydzielonych stanowisk komputerowych, które nie mogą być używane do realizacji zadań służbowych (nie mogą w nich być utrzymywane programy użytkowe Firmy, jak również przechowywane dokumenty zawierające informacje niejawne).

Strona trzecia Przygotowanie współpracy ze stroną trzecią odnośnie dostępu tej strony do systemów teleinformatycznych Firmy musi opierać się na formalnej Umowie o Współpracy zawierającej odniesienie do obowiązujących w Firmie uregulowań prawnych w zakresie ochrony i bezpieczeństwa informacji przetwarzanej, przechowywanej i przesyłanej w systemach teleinformatycznych Firmy oraz do postanowień niniejszych SWB.

Ochrona przed niepożądanym dostępem do informacji Monitory powinny być ustawione tak, aby ograniczyć możliwość odczytu zawartości ekranu przez osoby postronne. Użytkownik ma obowiązek zachowania poufności haseł i identyfikatorów osobistych. Zabrania się udostępniania hasła i identyfikatora innym osobom.

Do przechowywania informacji o różnych klauzulach tajności należy stosować odrębne nośniki magnetyczne (np. różne dyskietki) W systemach teleinformatycznych należy stosować znakowanie nośników magnetycznych. Znacznik musi wskazywać klauzulę tajności informacji utrzymywanej na tym nośniku: znacznik czerwony stosuje się do rejestrowania informacji tajnych, żółty - informacji poufnych, niebieski zastrzeżonych i zielony - informacji jawnych. Wszystkie nośniki używane w systemach teleinformatycznych powinny być etykietowane Ustalenia odnośnie użytkowania zewnętrznych nośników informacji

Kontrola antywirusowa W każdym systemie teleinformatycznym powinna być dostępna aktualna wersja rezydentnych programów wykrywania wirusów komputerowych.

Zasady składowania i archiwizacji Administrator systemu teleinformatycznego powinien utrzymywać aktualne kopie archiwalne oprogramowania systemowego i użytkowego, a także aktualne kopie baz danych. Nośniki z kopiami archiwalnymi powinny być zabezpieczone przed nieupoważnionym dostępem, zniszczeniem lub kradzieżą, a sposób ich przechowywania powinien być zgodny z obowiązującymi przepisami o ochronie informacji niejawnych.

w odniesieniu do oprogramowania określa Dyrektor DI, w odniesieniu do baz danych określa Dyrektor Oddziału, w Centrali nadzorujący DI członek Zarządu lub Dyrektor Firmy

Za utrzymywanie zapasowej wersji własnych plików danych, które przechowywane są na indywidualnych komputerach, odpowiadają ich użytkownicy Jeśli pliki zawierają informacje niejawne, to do przechowywania zapasowych wersji plików należy również używać nośników zaewidencjonowanych.

Postanowienia administracyjne Każdy pracownik, korzystający służbowo z komputerów powinien odbyć odpowiednie przeszkolenie w zakresie bezpieczeństwa i ochrony informacji, a przestrzeganie zasad bezpieczeństwa i ochrony informacji powinno być wpisane w zakres jego obowiązków. Za zorganizowanie szkoleń odpowiadają przełożeni

Komputery tylko do pracy Systemy teleinformatyczne Firmy powinny być wykorzystywane wyłącznie do realizacji zadań służbowych. Za wykorzystywanie systemów teleinformatycznych zgodnie z ich przeznaczeniem odpowiedzialni są użytkownicy tych systemów

Odpowiedzialni Za bezpieczeństwo sieci i systemów teleinformatycznych Firma odpowiada Administrator ABI oraz pracownik BO odpowiedzialny za sprawy bezpieczeństwa systemów teleinformatycznych w Firmie inspektor BTI

Niektóre zadania inspektora BTI Kontrolowanie przestrzegania ustaleń organizacyjnoadministracyjnych dotyczących bezpieczeństwa i ochrony informacji niejawnych w systemach teleinformatycznych Ustalanie programu i inicjowanie/prowadzenie szkoleń dotyczących bezpieczeństwa i ochrony danych w systemach teleinformatycznych Przeprowadzanie okresowych testów kontrolnoszkoleniowych (po zakończonych szkoleniach, po wystąpieniu poważnych incydentów, ale nie rzadziej niż raz w roku) sprawdzających znajomość i zrozumienie przyjętych procedur i zasad postępowania w sytuacjach normalnych i awaryjnych (zaistnienia zasymulowanego incydentu). Opiniowanie projektów systemów teleinformatycznych przewidywanych do wdrożenia w objętych nadzorem jednostkach organizacyjnych Firmy

Wybrane zadania administratora systemu teleinformatycznego (ochrona informacji niejawnych) Ustalenie zasad tworzenia i zmiany haseł Przydzielanie użytkownikom uprawnień dostępu Uruchamianie zainstalowanych systemowych mechanizmów ochrony, Zapewnienie wszystkim użytkownikom dostępu do aktualnych wersji programów antywirusowych Wyznaczenie drukarek systemowych, które mogą być używane do wydruku danych niejawnych Ustalanie wykazu programów, które mogą być użytkowane w systemie Ustalenie zasad archiwizacji zbiorów danych, Udostępnianie (na żądanie) wyznaczonym osobom odpowiedzialnym za bezpieczeństwo i ochronę informacji niejawnych systemowych plików audytu (logów systemowych).

Obowiązek stosowania się do zakazów: pozostawiania bez nadzoru pomieszczeń, w których zainstalowany jest sprzęt komputerowy, pozostawiania bez nadzoru komputera (terminala) bez wcześniejszego zakończenia pracy w systemie, udostępniania komputera osobistego osobom nieuprawnionym udostępniania innym użytkownikom swoich haseł i identyfikatorów, dokonywania prób uzyskania nielegalnego dostępu do plików innych użytkowników, propagowania przypadkowo uzyskanej informacji o istniejących w systemie możliwościach nielegalnego dostępu do informacji lub nieuprawnionego korzystania z zasobów teleinformatycznych; wykorzystywania komputera do celów innych niż realizacja zadań służbowych (np. uruchamianie gier komputerowych)

Użytkownik systemu teleinformatycznego jest odpowiedzialny za: nadanie (zgodnie z kompetencjami) generowanej informacji, właściwej klauzuli tajności; przestrzeganie przyjętych procedur postępowania z nośnikami informacji (np. dyskietki, wydruki papierowe); respektowanie zasad tworzenia haseł i trybu ich zmiany, utrzymywanie poufności haseł dostępu do systemu; przestrzeganie przyjętych procedur postępowania (określonych w instrukcjach) odnośnie składowania przetwarzanych danych; bezzwłoczne powiadamianie wyznaczonej osoby odpowiedzialnej za bezpieczeństwo i ochronę informacji w systemach teleinformatycznych Firmy o wszelkich zauważonych próbach nieuprawnionego korzystania z zasobów systemu lub naruszenia mechanizmów i zasad jego bezpieczeństwa; przestrzeganie obowiązujących w danym systemie teleinformatycznym procedur postępowania (określonych w instrukcjach) w zakresie ochrony antywirusowej.